• Tidak ada hasil yang ditemukan

Implementasi Algoritma Caesar Cipher dan Hill Cipher pada database sistem Inventory TB Mita Jepara.

N/A
N/A
Protected

Academic year: 2017

Membagikan "Implementasi Algoritma Caesar Cipher dan Hill Cipher pada database sistem Inventory TB Mita Jepara."

Copied!
12
0
0

Teks penuh

(1)

Implementasi Algoritma Caesar cipher dan Hill cipher pada TB MITA Jepara (Egar Dika S)

IMPLEMENTASI ALGORITMA CAESAR CIPHER DAN HILL

CIPHER PADA

DATABASE

SISTEM INVENTORI TB MITA JEPARA

EGAR DIKA SANTOSA

Program Studi Teknik Informatika - S1, Fakultas Ilmu Komputer, Universitas Dian

Nuswantoro

JL. Imam Bonjol 207 Semarang 50131

Telp.(024)3517261, Fax(024)3520165

URL : http://dinus.ac.id, email : Dikasantosaegar@gmail.com

ABSTRAK

Perkembangan teknologi informasi berkembang pesat, menyebabkan keamanan data membutuhkan keamanan yang cukup baik. Sekarang setiap orang dapat dengan mudah bertukar informasi dalam hal apapun, termasuk diantaranya adalah berbagi pengetahuan untuk mengakses data secara ilegal. Gudang data dalam tabel database telah dipasang sistem login dengan pasword, begitu pula dengan sistem inventori TB Mita. Namun orang jahat mencari cara lain untuk mengakses data tersebut dengan cara mengakses langsung pada tabel database tanpa melalui sistem aplikasi tersebut.

Dengan kemungkinan dari akses data ilegal yang mengakses langsung pada tabel database tersebut, diperlukan keamanan yang lebih baik terhadap database sistem inventori TB Mita. Ada banyak cara yang bisa dilakukan untuk meningkatkan keamanan. Dalam penelitian ini akan menggunakan cara dengan mengenkripsi database dengan algoritma Caesar cipher dan Hill cipher. Caesar cipher dan Hill cipher merupakan bagian dari algoritma simetris, yang artinya pada proses enkripsi dan dekripsi memiliki kunci yang sama. Proses enkripsi dan dekripsi pada algoritma Caesar cipher dan Hill cipher masing-masing memiliki satu kunci, gabungan dari kedua algoritma ini menghasilkan dua kunci sehingga menjadi lebih kuat.

Kata kunci: Caesar cipher, Hill cipher, Database.

1. PENDAHULUAN

1.1 Latar Belakang Masalah

Keamanan dan kerahasiaan database merupakan salahsatu aspek penting dari suatu sistem informasi. Sebuah informasi hanya ditujukan bagi segolongan tertentu, hal tersebut terkait dengan bagaimana informasi tidak dapat diakses oleh orang yang tidak berhak. Oleh karna itu sangat penting untuk mencegah jatuhnya informasi kepada pihak- pihak lain yang tidak berkepentingan [1].

TB Mita adalah toko bangunan dikota Jepara yang menjual berbagai macam barang bangunan.Pelaksanaan transaksi penjualan pada toko ini sudah memanfaatkan sistem informasi inventori yang menggunakan bahasa pemrograman PHP. Agar dapat memasuki sistem, user harus melakukan autentikasi dengan menginputkan username dan password

terlebih dahulu sebagai keamanan untuk mengamankan data pada database. Namun database ini dapat diketahui jika ada orang yang tidak berkepentingan mengakses Mysql secara langsung tanpa harus memasuki sistem inventori TB Mita.

Menurut Wikipedia dalam kriptografi, sandi caesar atau caesar cipher adalah salah satu teknik enkripsi klasik yang terkenal, Sandi ini termasuk sandi subtitusi dimana setiap huruf pada plainteks digantikan oleh huruf lain yang memiliki selisih posisi tertentu.

(2)

Implementasi Algoritma Caesar cipher dan Hill cipher pada TB MITA Jepara (Egar Dika S) teknik anlisis frekuensi. Berbeda dengan

caesar cipher, Hill cipher tidak mengganti setiap abjad yang sama pada plaintext dengan abjad lainnya yang sama pada cipherteks karna menggunakan perkalian matriks pada dasar enkripsi dan dkripsinya.

Dengan menggunakan dan

menggabungkan dua algoritma caesar cipher dan Hill cipher ini diharapkan akan menghasilkan algoritma yang lebih kuat.Keduanya metode subtitusi dan metode tranposisi mudah di lakukan dengan komputer, kombinasi dari kedua teknik clasik kriptografi ini menghasilkan keamanan yang lebih dan cipher yang lebih kuat [4].

Caesar cipher dan Hill cipher menggunakan huruf alfabetik dari a-z saja sehingga mempunyai 26 kunci, namun dalam pengimplementasiannya penulis akan menggunakan atau membuat sedikit modifikasi pada sehingga dapat digunakan untuk menenkripsi database yang terdiri huruf dan angka dan beberapa karakter lain. Kedua algoritma ini akan menggunakan 93 karakter dan dapat memperkuat sistem keamanan dari enkripsi caesar cipher normal.

Berdasarkan pertimbangan diatas, maka diperlukan " Implementasi Algoritma Caesar cipher dan Hill cipher pada Database Sistem Inventori TB Mita Jepara".

1.2 Rumusan Masalah

Berdasarkan uraian latar belakang yang di kemukakan diatas maka rumusan masalah dalam tugas akhir ini adalah: bagaimana mengimplementasikan algoritma caesar cipher dan Hill cipher untuk keamanan database pada sistem inventori TB Mita jepara agar dapat menjadi lebih aman.

1.3 Batasan Masalah

Berdasarkan uraian latar belakang yang di kemukakan diatas maka rumusan masalah dalam tugas akhir ini adalah:

1. Enkripsi caesar cipher dan Hill cipher ini hanya diterapkan pada sistem inventori TB Mita Jepara.

2. Enkripsi caesar cipherdan Hill cipher ini hanya untukmengenkripsi database pada sistem inventori TB Mita Jepara.

3. Enkripsi caesar cipherdan Hill cipher ini menggunakan pemrograman PHP.

1.4 Tujuan Penelitian

Berdasarkan rumusan masalah diatas maka tujuan dari penulisan tugas akhir ini adalah:

1. Merancang keamanan sistem inventori TB Mita menggunakan enkripsi caesar cipherdan Hill cipher.

2. Membuat enkripsi database pada sitem

inventori TB Mita supaya menjadi lebih aman digunakan.

3. Merancang enkripsi databaseagar dapat

diterapkan pada sitem inventori TB Mita menggunakan PHP.

1.5 Manfaat Penelitian

Adapun manfaat yang dapat diperoleh dalam tugas akhir ini adalah sebagai berikut : 1. Bagi Pembaca

Dapat dijadikan sebagai acuan untuk melakukan penelitian dengan topic yang serupa maupun sebagai bahan acuan untuk melakukan penelitian lebih lanjut

2. Bagi Penulis

Penelitian ini digunakan sebagai tugas akhir atau skripsi untuk memenuhi syarat kelulusan Teknik Informatika, Program Sarjana, Universitas Dian Nuswantoro serta menambah pengetahuan dan pengalaman tentang penggunaan enkripsi untuk keamanan database.

3. Bagi Akademik

Mengetahui perkembangan teknologi informasi dengan implementasi Enkripsi untuk keamanan suatu sistem, sehingga menjadi acuan untuk lebih mengenali potensi mahasiswa dengan ilmu pengetahuan lebih luas lagi.

4. Bagi TB Mita

Penelitian ini dapat memberikan solusi peningkatan keamanan informasi TB Mita Jepara, sehingga informasi yang dimiliki oleh TB Mita Jepara tidak disalahgunakan oleh pihak yang tidak bertanggung jawab.

2. LANDASAN TEORI 2.1 Kriptografi

(3)

Implementasi Algoritma Caesar cipher dan Hill cipher pada TB MITA Jepara (Egar Dika S) data, integritas data, serta autentikasi data.

Secara umum, kriptografi terdiri atas dua buah bagian utama yaitu bagian enkripsi dan bagian dekripsi.

Enkripsi adalah proses transformasi informasi atau plaintext menjadi bentuk lain sehingga isi pesan yang sebenarnya tidak dapat dipahami atau sering disebut ciphertext, hal ini dimaksudkan agar informasi tetap terlindungi dari pihak yang tidak berhak menerima. Sedangkan dekripsi adalah proses kebalikan dari enkripsi, yaitu transformasi data ke data bentuk semula. Dalam kriptografi terdapat prinsip-prinsip dasar yang harus terpenuhi, yaitu:

a. Kerahasiaan (confidelity)

Layanan kerahasiaan harus menjadikan pesan yang dikirim menjadi tetap rahasia dan tidak diketahui oleh pihak lain kecuali pihak penerima pesan atau pihak yang memiliki ijin. Biasanya haltersebut dilakukan dengan menggunakan suatu algoritma matematis yang mamu mengubah data yang ada menjadi sulit dibaca dan dipahami.

b. Keutuhan data (data integrity)

Merupakan layanan yang dapat mendeteksi atau mengenali jika terjadi perubahan data (penambahan, perubahan, penghapusan) yang dilakuan oleh pihak lain.

c. Otentikasi (authentication)

Layanan ini berhubungan dengan proses identifikasi keaslian data/informasi serta identifikasi pihak-pihak yang terlibat dalam pengiriman data/informasi.

d. Anti penyangkalan (non-repudiation) Layanan ini mencegah suatu pihak menyangkal aksi yang telah dilakukan sebelumnya.

Dalam kriptografi juga terdapat istilah-istilah, yaitu:

Plaintext (M) adalah pesan yang hendak dikirimkan (berisi data asli).

Ciphertext (C) adalah pesan ter-enkrip (tersandi) yang merupakan hasil enkripsi.

Enkripsi(fungsi E) adalah proses pengubahan plaintext menjadi ciphertext.

Dekripsi (fungsi D) adalah mengubah ciphertext menjadi plaintext, sehingga berupa data awal/asli.

Kunci adalah suatu bilangan yang dirahasiakan yang digunakan dalam proses enkripsi dan dekripsi.

Sistem kriptografi yang baik seharusnya tahan terhadap serangan analisis sandi. Analisis sandi atau juga dikenal dengan istilah Criptanalysis merupakan ilmu yang mempelajari tentang cara memecahkan teks sandi sehingga akan didapat teks yang asli beserta kunci rahasianya. Apabila terdapat ciphertextdapat berubah menjadi plaintext dengan menggunakan kunci yg benar maka proses tersebut dinamakan breaking code sedangkan yang melakukannya adalah cryptanalyst.

Berdasar kunci yang dipakai, kriptografi dapat dibedakan menjadi dua bagian yaitu: 1. Algoritma Simetrik (Symmetric

Algorithms)

Algoritma simetris disebut juga sebagai algoritma konvensional. Algoritma simetris menggunakan menggunakan suatu kunci yang sama untuk proses enkripsi dan dekripsi. Penggunaan kunci yang sama menjadikan kekuatan algoritma simetrik menjadi sangat bergantung pada satu kunci yang digunakan, selain itu proses dekripsi pada algoritma simetrik juga menjadi kebalikan dari proses enkripsi. Apabila pengeriman kunci dapat dilakukan secara aman, akan menjadikan kesempatan cryptanalyst untuk mendapatkan ciphertext dan plaintext semakin kecil. Terdapat dua tipe dasar dalam algoritma asimetrik yaitu Steam Cipher dan Block Cipher.Proses pada Steam Cipher akan lebih mudah untuk diimplementasikan dalam hardware karena menggunakan pengkodean 1 bit atau byte dalam satukali proses. Sedangkan hardware bekerja berdasarkan bit-bit yang menjadi satuan terkecilnya dalam melakukan proses perhitungan. Dalam Steam Cipher, plaintext atau byte yang sama akan dienkripsi kedalam byte yang berbeda pada setiap enkripsinya.Pada proses Block Cipher akan melakukan pengkodean pada 1 block dalam sekali proses. Umumnya ukuran block yang digunakan akan memenuhi rumus 2ndengan n adalah bilangan integer dan ukuran blocknya dapat ditentukan sesuai keinginan.

(4)

Implementasi Algoritma Caesar cipher dan Hill cipher pada TB MITA Jepara (Egar Dika S) Kunci public (public key) yang merupakan

nama lain dari algoritma asimetrik. Enkripsi dan dekripsi pada algoritma asimetrik menggunakan kunci yang berbeda.Kunci dalam algoritma asimetrik dibagi menjadi dua yaitu kunci umum (public key) dan kunsi pribadi (private key).

Pada kunci umum, kunci tersebut dapat diketahui oleh semua orang (public).Sedangkan pada kunci pribadi hanya dapat diketahui oleh orang yang bersangkutan.Penggunaan kunci umum memungkinkan seseorang untuk dapat mengenkripsi suatu pesan tetapi tidak dapat mendeskripsikan pesan tersebut.Hanya orang yang memiliki kunci pribadi yang dapat mendeskripsikan pesan yang telah dienkripsi.Sehingga keedua kunci tersebut (kunci umum dan kunci pribadi) harus saling berhubungan satu dengan yang lainnya.

2.2 Algoritma Caesar Cipher

Dalam kriptografi, sandi Caesar, atau sandi geser, kode Caesar atau Geseran Caesar adalah salah satu teknik enkripsi paling terkenal. Sandi ini termasuk sandi substitusi dimana setiap huruf pada teks terang (plaintext) digantikan oleh huruf lain yang memiliki selisih posisi tertentu dalam alfabet.

Ini adalah algoritma kriptografi yang mula-mula digunakan oleh kaisar Romawi, Julius Caesar (sehingga dinamakan juga caesar chiper), untuk menyandikan pesan yang ia kirim kepada para gubernurnya.

Caranya adalah dengan mengganti (menyulih atau mensubstitusi) setiap karakter dengan karakter lain dalam susunan abjad (alfabet). Misalnya, tiap huruf disubstitusi dengan huruf ketiga berikutnya dari susunan akjad. Dalam hal ini kuncinya adalah jumlah pergeseran huruf (yaitu k = 3).

Dengan mengkodekan setiap huruf abjad dengan integer sebagai berikut: A = 0, B = 1, …, Z = 25, maka secara matematis caesar chiper menyandikan plainteks pi menjadi ci dengan aturan:

dan dekripsi chiperteks ci menjadi pi dengan aturan:

Karena hanya ada 26 huruf abjad, maka pergeseran huruf yang mungkin dilakukan adalah dari 0 sampai 25. Secara umum, untuk pergeseran huruf sejauh k (dalam hal ini k adalah kunci enkripsi dan deksripsi), fungsi enkripsi adalah

dan fungsi dekripsi adalah

Setiap huruf yang sama digantikan oleh huruf yang sama di sepanjang pesan, sehingga sandi Caesar digolongkan kepada, substitusi monoalfabetik.

2.3. Algoritma Hill Cipher

Hill cipher diperkenalkan pertama kali pada tahun 1929 oleh Letser S.Hill. Proses enkripsi dan dekripsi pada Hill cipher menggunakan oprasi perkalian matriks atas ring Z26. Ide dasar dari Hill adalah untuk membuat kombinasi linier dari plaintext untuk mendapatkan ciphertext. Kunci yang digunakan berupa matriks persegi z26 yang determinan nya invertibel pada z26 [4].

Hill cipher termasuk dalam salah satu kriptosistem polialfabetik, artinya setiap karakter alfabetbisa dipetakan ke lebih dari satu macam karakter alfabet. Cipher ini ditemukan pada tahun 1929 oleh Lester S. Hill. Misalkan m adalah bilangan bulat positif, dan P = C = (Z26)m.

Ide dari Hill cipher adalah dengan mengambil m kombinasi linier dari m karakter alfabet dalam satuelemen plaintext, sehingga menghasilkan m alfabet karakter dalam satu elemen plaintext.Misalkan m = 2, maka dapat ditulis suatu elemen plaintext sebagai x = (x1, x2) dan suatuelemen ciphertext sebagai y = (y1, y2). Di sini, y1, y2 adalah kombinasi linier dari x1 dan x2.misalkan

y1 = 11x1+ 3x2

Secara umum, dengan menggunakan matriks K m x m sebagai kunci. Jika elemen pada baris idan kolom j dari matriks K adalah ki,j, maka dapat ditulis K = (ki,j).

ci= E(pi) = (pi+ k) mod 26

pi = D(ci) = (ci– k) mod 26

ci= E(pi) = (pi+ 3) mod 26

(5)

Implementasi Algoritma Caesar cipher dan Hill cipher pada TB MITA Jepara (Egar Dika S)

Dikatakan bahwa ciphertext diperoleh dari plaintext dengan cara transformasi linier.Untuk melakukan dekripsi dengan menggunakan matriks invers K-1. Jadi dekripsi dilakukandengan rumus x = yK-1.

3. METODE PENELITIAN

Pada pembangunan sistem penulis menggunakan basis System Development Life Cycle (SDLC) dan dengan metode waterfall. SDLC (Software Development Life Cycle) merupakan sebuah siklus hidup pengembangan perangkat lunak yang terdiri dari beberapa tahapan-tahapan penting dalam membangun perangkat lunak yang dilihat dari segi pengembangannya. Dengan siklus SDLC, proses membangun sistem dibagi menjadi beberapa langkah dan pada sistem yang besar, masing-masing langkah dikerjakan oleh tim yang berbeda.

Tahapan tahapan yang digunakan dalam penelitian ini :

1. Tahap Perencanaan

Tahap ini mengenali dan menganalisa masalah serta mendefinisikan masalah yang diterima pemakai. Dalam hal ini adalah masalah keamanan database. Data yang tersimpan di dalam basis data harus dapat terjamin keamanannya. Pengamanan data dapat dilakukanmelalui dua cara. Cara pertama ialah pengaturan hak akses setiap pengguna oleh administrator basis data. Carakedua ialah pengamanan data dari sisi kandungan data yang tersimpan pada basis data [7].

Kegiatan yang dilakukan adalah :

Dalam pengembangan sistem yang pertama dilakukan adalah perencanaan dengan melakukan pengumpulan data dan

sumber-sumber informasi terkait. Kemudian melakukan pembelajaran atau pemahaman pada algoritma kriptografi Caesar Cipher dan Hill Cipher dan juga memahami dasar dasar dari pemrograman php dan html.

2. Tahap Analisa

Tahap ini proses pencarian kebutuhan di intensifkan dan di fokuskan pada software. Untuk mengetahui sifat dari program yang akan dibuat maka para software engineer harus mengerti tentang domain informasi dari software, misalnya bagaimana menentukan bilangan prima, menentukan kunci yang dipakai pada setiap algoritma enkripsi, menentukan kunci invers pada Hill Cipher.

3. Tahap Desain

Merupakan pengembangan , perencanaan, pembuatan desain atau pengetesan dari berbagai elemen yang terpisah dalam suatu kesatuan yang utuh dan berfungsi. Tahap ini menyangkut konfigurasi komponen-komponen perangkat lunak dan perangkat keras dari suatu sistem sehingga setelah instlisasi sistem akan benar benar memuaskan rancang bangun yang telah ditetapkan pada tahap analisis sistem. Kegiatan yang dilakukan adalah :

Menyiapkan rancangan bentuk program Kriptografi file menggunakan algoritma Caesar cipher dan Hill cipher dan dengan menggunakan pemrograman php.

4. Tahap Implementasi

Implementasi dari penerapan Caesar cipher dan Hill cipher untuk keaman database, akan dibangun menggunakan bahasa pemrograman PHP. Adapaun tools yang akan digunakan adalah Adobe Dreamweaver, notepad, XAMPP, browser. Rancangan program kriptografi file dengan menggunakan algoritma Caesar cipher dan Hill cipher dan unit unit sistem inventori yang telah dibuat untuk kemudian disisipkan ke sistem inventori tersebut.

(6)

Implementasi Algoritma Caesar cipher dan Hill cipher pada TB MITA Jepara (Egar Dika S) pengujian tanpa mengetahui struktur

internal dari sistem atau komponen yang diuji.

Pengujian menggunakan black-box testing bertujuan untuk mendapatkan beberapa hasil diantaranya :

 Fungsi yang hilang atau tidak benar  Kasalahan dari struktur data atau eksternal

database

 Kesalahan dari inisialisasi dan terminasi  Kesalahan dari antarmuka

Teknik pengujian black-box testingberfokus pada domain informasi dari perangkat lunak dengan melakukan test case yang mempartisi domain input dari suatu program dengan cara yang memberikan cakupan pengujian yang mendalam. Langkah-langkah yang akan dilakukan dalam menguji keamanan databasepada TB Mita adalah: 1. Membuka sistem inventori TB Mita 2. Membuka tabel dan database dari sistem 3. Data database langsung dapat dilihat

Sedangkan untuk pengujian keamanan database yang telah ter enkripsi menggunakan Caesar cipher dan Hill cipher pada TB Mita adalah :

1. Membuka sistem inventori TB Mita 2. Membuka sistem inventori TB Mita 3. Data database langsung di akses namun

hanya berupa data enkripsi yang tidak memiliki arti.

4. IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi

Untuk menyipan suatu data baru atau plaintext yang akan di inputkan kedalam sistem, maka data di enkripsi terlebih dahulu oleh fungsi enkripsi.php menjadi sebuah ciphertext lalu di simpan pada database, untuk menjaga kerahasiaan isi dari database itu sendiri agar pada saat database di akses tanpa melalui sistem data tidak dapat terbaca. Gambar Flowchart alur data setelah implementasi algoritma Caesar cipher dan Hill cipher :

Gambar 4.1 Flowchart proses enkripsi

(7)

Implementasi Algoritma Caesar cipher dan Hill cipher pada TB MITA Jepara (Egar Dika S) gunakan data seperti contoh diatas.

Gambar 4.3 Tampilan form input data baru Setelah tombol simpan di jalankan maka terjadilah proses enkripsi, untuk proses enkripsinya adalah sebagai berikut.

Datanya adalah sebagai berikut - BRG002 sesuai kamus ASCII yang digunakan : - BRG002 = 34, 50, 39, 16, 16, 18 akan di cek apakah jumlah data ganjil atau genap, jika ganjil maka akan ditambahkan karakter ”spasi” yang dimana nilai desimal nya adalah 0.

3. Setelah data di cek maka di enkripsi dengan Caesar cipher terlebih dahulu, sesuai dengan pembahasan pada bab bab enkripsi hill cipher, dengan rumus

Y = X . K mod94

K adalah = 2 7 3 11

Setiap karakter di masukan kedalam matriks dengan format sebagai berikut:

(8)

Implementasi Algoritma Caesar cipher dan Hill cipher pada TB MITA Jepara (Egar Dika S) - Maka dari text PT.CSA :

51 17 54 2 7

55 38 36 3 11 mod94

Hasilnya 17, 6, 18, 93, 78, 88~> 1&2}nx 4. Maka setelah melewati proses enkripsi data Caesar cipher dan hill cipher data disimpan ke database sepeti pada gambar di bawah

Gambar 4.4 Database setelah di enkripsi Pada proses enkripsi dalam sistem ini dibuat bentuk penkodean yang berfungsi untuk mengamankan data yang nantinya akan disimpan dalam database. dalam implementasi ini terdapat dua tahap proses yang di implementasikan yaitu proses enkripsi dan proses dekripsi. Kedua proses ini merupakan implementasi dari algoritma caesar cipher dan hill cipher yang di implementasikan kedalam bahasa PHP.

4.3 Proses Dekripsi

Dari data- data ini kita dekripsi seperti di bawah ini

Maka kita deskripsikan dengan Hill cipher terlebih dahulu.

Dekripsi dengan hill, rumusnya sebagai berikut

Y = X . K-1 mod94

K-1 adalah = 11 87 91 2 K-1 adalah invers dari K.

Cari nilai decimal dari masing masing karakter : dekripsi kembali dengan caesar cipher. Dengan rumus

pi = D(ci) = (ci– 3) mod 94 maka

((37,53,42,19,19,21)-3)mod94 =34,50,39, 16, 16, 18

Setelah berhasil di dekripsi sekarang saatnya di konversi kembali kedalam karakter sesuai kamus ASCII

- 34, 50, 39, 16, 16, 18 ~> BRG002 - 20, 48, 0, 79, 66, 69, 78, 71 ~> 4p obeng

(9)

Implementasi Algoritma Caesar cipher dan Hill cipher pada TB MITA Jepara (Egar Dika S)

- 17, 21 ~>15

- 24, 16, 16, 16 ~> 8000 - 20, 18, 21, 16 ~> 4250 - 48, 52, 14, 35, 51, 33 ~> PT.CSA

Gambar 4.5 Gambar database yang telah di dekripsi

4.3 Pengujian

Adapun langkah- langkah yang akan dilakukan untuk menguji keamanan database pada TB Mita Jepara adalah:

1. Membuka Sistem inventori TB MITA

Gambar 4.14 Login TB Mita inventori 2. Karna tidak memiliki Login dan Password,

maka mengakses secara langsung pada database melalui PhpMyadmin.

Gambar 4.15 Database Sistem

3. Pada gambar diatas kita dapat melihat salahsatu tabel database yaitu tabel persediaan yang dapat di akses dengan mudah.

Sedangkan Langkah- langkah yang akan digunakan untuk menguji keamanan database dari sistem inventori setelah menggunakan implementasi algoritma Caesar cipher dan Hill cipher sebagai berikut:

1. Membuka PhpMyAdmin dan mengakses database

2. Membuka database sistem dan mengakses tabel persediaan

Gambar 4.16 Database setelah enkripsi 3. Pada gambar 4.15 dapat ditunjukan bahwa

database dari persediaan telah terenkripsi dan tidak memiliki makna yang berarti, namun untuk selanjutnya dilakukan pengujian untuk apabila database ini di dekripsi menggunakan program dekripsi yang ada pada internet.

4. Membuka internet dan searchengine. 5. Karna algoritma enkripsi ini adalah Caesar

cipher dan Hill cipher maka ketikan "caesar cipher dan hill cipher decrypt tool"

Gambar 4.17 Pencarian Caesar cipher and hill cipher decript

6. Pada gambar diatas tidak ditemukan alat atau program dekripsi otomatis dari Caesar cipher dan Hill cipher.

(10)

Implementasi Algoritma Caesar cipher dan Hill cipher pada TB MITA Jepara (Egar Dika S) Gambar 4.18 hasil pencarian Hill cipher

decrypt tool

Gambar 4.19 hasil pencarian Caesar cipher decryp tool

8. Kita ambil salah satu untuk enkripsi hill cipher, pada contoh ini akan menggunakan http://planetcalc.com/3327/.

9. Masukan salah satu data yg ada pada field database untuk di enkripsikan yaitu "_70an[67", dan di klik calculate.

Gambar 4.20 uji coba Hill cipher Pada gambar 4.20 kita memasukan salah satu data yg ada pada fielddatabase untuk di enkripsikan yaitu "_70an[67", dan ketika di klik calculate terjadi error dan gagal utuk dekripsi. Hal ini terjadi karna jumlah kamus karakter yang digunakan dan kunci yang digunakan adalah berbeda, sehingga program gagal atau tidak bisa mendeskripsinya.

10. kita ambil salah satu situs program dekrip tools yaitu

http://www.dcode.fr/caesar-cipher.

11.Masukan salah satu data yg ada pada field database untuk di enkripsikan yaitu "_70an[67", dan di klik decrypt.

Gambar 4.21 uji coba Caesar cipher

Pada gambar 4.21 kita memasukan salah satu data yg ada pada fielddatabase untuk di enkripsikan yaitu "_70an[67", dan ketika di klik decrypt menghasilkan plaintext yaitu "_70xk[67", dan hasilnya berbeda yang seharusnya menjadi "4P obeng". Hal ini terjadi karnawalaupun jumlah kunci yang digunakan benar namun jumlah kamus karakter yang digunakan berbeda, sehingga program gagal atau tidak bisa mendeskripsinya.

5. KESIMPULAN DAN SARAN 5.1 Kesimpulan

Berdasarkan Hasil dari perancangan dan Implementasi algoritma Caesar cipher dan Hill cipher pada database sistem inventori, serta hasil pengujian yang telah dilakukan dapat disimpulkan bahwa :

1. Fungsi Algoritma Caesar cipher dan Hill cipher dapat di implementasikan kedalam koding bahasa pemrograman PHP.

2. Algoritma Caesar cipher dan Hill cipher dapat di imlementasikan ke dalam sistem Inventori dengan baik.

3. Perancangan keamanan database sistem inventori TB Mita dengan algoritma Caesar cipher dan Hill cipher dapat meningkatkan keamanan dari database sistem.

5.2 Saran

Dari hasil penelitian implementasi algoritma Caesar cipher dan Hill cipher pada sistem inventori TB Mita ini, dihasilkan beberapa saran yang dapat diperhatikan supaya dapat menjadi lebih baik kedepannya diantaranya adalah sebagai berikut :

1. Implementasi algoritma untuk keamanan database dapat menggunakan kemungkinan algoritma lain.

2. Penerapan algoritma Caesar cipher dan Hill cipher untuk keamanan database dapat dijadikan referensi untuk dikembangkan menjadi keamanan database yang lebih baik.

3. Penerapan algoritma Caesar cipher dan Hill cipher tidak hanya dapat diterapkan pada database sistem inventori TB Mita namun juga dapat diterapkan pada sistem lain.

DAFTAR PUSTAKA

(11)

Implementasi Algoritma Caesar cipher dan Hill cipher pada TB MITA Jepara (Egar Dika S) Transparent Data Encription Pada

Database Engine Oracle," Jurnal Ilmiah STMIK GI MDP, vol. 2, no. 3, Oktober 2006.

[2] Novi Dian Nathasia, Anang Eko Wicaksono, "Penerapan Teknik Kriptografi Stream Cipher Untuk Pengaman Basis Data," Jurnal Basis Data, vol. 6, no. 1, p. 22, Mei 2011.

[3] M Didik R Wahyudi, "Enkripsi Field Database Dengan PGP," Jurnal Teknologi, vol. 2, no. 1, p. 7, Juni 2009.

[4] Anupama Mishra, "Enhancing Security of Caesar Cipher Using Different Method," International Journal of Research in Engineering and Technology, vol. 02, p. 332, september 2013.

[5] Rinaldi Munir, Kriptografi. Bandung, Indonesia: Penerbit Informatika, 2006. [6] Malay B Pramanik, "Implementation of

Criptography Technicue Using Columnar Transposition," International Jurnal of Computer Aplication, january 2014. [7] Saipul Bahri, Diana, Susan Dian PS, "Studi

dan Implementasi Pengamanan Basis Data Menggunakan Metode Enkripsi MD5," Jurnal Ilmiah, vol. x, no. x, April 2012. [8] Zulkifli, "Model Prediksi Berbasis Neural

Network untuk Pengujian Perangkat Lunak Metode Blackbox," Seminar Nasional Aplikasi Teknologi informasi, juni 2013. [9] Bambang Sugiarto, Jazi Eko Istianto,

(12)

Gambar

Gambar 4.1 Flowchart proses enkripsi
Gambar 4.3 Tampilan form input data baru
Gambar 4.4 Database setelah di enkripsi
tabel persediaan
+2

Referensi

Dokumen terkait

Bagian pengiriman menerima faktur penjualan serta surat jalan rangkap pertama dari bagian admin penjualan untuk diberikan kepada pembeli kemudian menerima motor dari bagian gudang

Sebanding dengan penelitian tersebut, hasil menunjukan bahwa saat profil risiko mempengaruhi kerelaan berdonasi secara individu memberikan nilai koefisien 0.118

Puji syukur penulis panjatkan kehadapan Sang Tri Ratna Tuhan Yang Maha Esa, karena berkat anugerahNya, akhirnya penulis dapat menyelesaikan skripsi berjudul “TANGGUNG JAWAB

(catatan: peneliti bisa turun lapangan setiap saat bersamaan proses pembuatan desain, misalnya untuk menggali data yang bisa memerkaya kerangka teori. Data di

ditandai dengan redaksi-redaksi hadis mereka yang mengindikasikan ketidakpercayaan kaum Syi’ah Imamiyah dengan keotentikan al-Qur’an, Rukun Iman yang berbeda, adanya

Hasil Analisis Statistik Data Responden SMA N 1 Sewon Bantul Tentang Tingkat Pemahaman Taktik Dan Strategi Siswa Atlet Bola Basket Kelas Khusus Olahraga Tingkat

Didalam pembuatan tugas akhir ini, penulis ingin mengetahui bagaimana perencanaan yang baik dalam merencanakan desain geometrik dan tebal perkerasan pada Jalan Gumawang